Startseite » Ratgeber » Informationssicherheitsbeauftragter » Herausforderungen und Trends in der Informationssicherheit
Herausforderungen und Trends in der Informationssicherheit
Herausforderungen und Trends in der Informationssicherheit
Die Informationssicherheit steht heute, mehr denn je, vor großen Herausforderungen, die durch den technologischen Fortschritt und die komplexen vernetzten Infrastrukturen hinzukommen. Cyberangriffe sind daher an der Tagesordnung und Ransomware, Phishing oder gezielter Datendiebstahl sind alles andere als eine Seltenheit. Hinzu kommen immer strengere Datenschutzanforderungen und auch allgemein immer mehr Daten, die Unternehmen speichern, verarbeiten und unter Umständen sogar an weitere Dienstleister übergeben müssen. Auch die Cloud darf dabei nicht unterschätzt werden, die für die Informationssicherheit eine weitere Bedrohung darstellt. Doch schauen wir uns all diese neuen Herausforderungen und Trends in der Informationssicherheit noch einmal genauer an und klären, wie ein ISB darauf reagieren kann und sollte.
Wachsende Bedrohungen durch Cyberkriminalität
Die Digitalisierung, die inzwischen in nahezu alle Bereiche vorgedrungen ist, hat vieles maßgeblich und für immer verändert. Auch die Informationssicherheit ist davon betroffen. Denn durch die Digitalisierung wachsen digitale Risiken und akute Bedrohungen um ein Vielfaches an. Cyberangriffe werden damit zu einer alltäglichen Herausforderung. Ob das Phishing-Attacken sind, Ransomware-Angriffe oder ganz direkte Hacks, spielt dabei eher eine untergeordnete Rolle, denn sie sind nun einmal da.
Ein ISB muss über all diese Dinge bestmöglich Bescheid wissen, und zwar dauerhaft und stetig. Er muss auf einem aktuellen Stand sein, was die Sicherheitslage und die derzeit herrschenden Bedrohungen betrifft. Dafür muss er sich nicht nur beständig über ebendiese informieren und auch aus eigenem Interesse weiterbilden, sondern ebenso proaktive Maßnahmen in seinem Unternehmen umsetzen und oft die Initiative ergreifen, um Penetrationstests einzuleiten oder die Mitarbeiter auf ein entsprechendes Sicherheitsbewusstsein hin zu schulen und auf den Ernstfall vorzubereiten.
Auch vor Partnern oder Dienstleistern machen Angreifer zudem keinen Halt mehr, wie die Vergangenheit gezeigt hat. Supply-Chain-Attacken sind an der Tagesordnung und versuchen sich über Netzwerke und Systeme Dritter Zugang zu den gewünschten Daten des Unternehmens zu beschaffen. Die Cyberkriminalität nimmt dabei eher zu als ab und damit auch die Bedrohung im Bereich der Informationssicherheit. Ein ISB muss das nicht nur wissen, sondern auf all diese Veränderungen der Sicherheitslage auch bestmöglich und mit modernen Werkzeugen reagieren.
Herausforderungen durch Remote-Arbeit
Die Covid-19-Pandemie hat sehr deutlich gezeigt, wie sich eine Situation von heute auf morgen verändern kann. Plötzlich durften die Menschen nicht mehr in ihr Büro, konnten wichtige Aufgaben nur noch remote ausführen und hatten beschränkten Zugriff zu den IT-Systemen und IT-Netzwerken ihres Arbeitgebers. Inzwischen sind Unternehmen auf diese sogenannte Remote-Arbeit deutlich besser eingestellt und umfangreich vorbereitet.
Doch Home Office und Co bringen wieder ganz neue Probleme, Schwierigkeiten und schlichtweg Herausforderungen mit sich. Vor allem, was die Informationssicherheit betrifft. Wenn plötzlich Mitarbeiter von außerhalb auf Unternehmensnetzwerke zugreifen dürfen oder schlichtweg müssen, um ihre Arbeit zu erledigen, wird das Home Office automatisch zum sicherheitssensiblen Bereich und der Zugriff auf die Endgeräte ist nur noch bedingt kontrollierbar. Diesen neu gewachsenen Herausforderungen muss sich ein ISB natürlich ebenso stellen und immer wieder herausfinden, wie die Informationssicherheit dennoch auf höchstem Level erhalten werden kann.
Auch in solchen Umgebungen muss der ISB also durchgehend funktionieren und mitunter kreative neue Lösungen einführen. Sicherheitsvorgaben müssen erfüllt und Unternehmensrichtlinien zur Informationssicherheit, entsprechend den neuen Bedingungen, jeweils angepasst werden. All das ist Aufgabe des ISB, der sich immer auch mit Remote-Arbeit auseinandersetzen sollte und vor allem eben damit, wie dort die Informationssicherheit bestmöglich aufrechterhalten werden kann.
Künstliche Intelligenz und maschinelles Lernen in der Cybersicherheit
Künstliche Intelligenz (KI/AI) und maschinelles Lernen (ML) sind zwei der wohl größten Trends unserer Zeit. Es sind zugleich die wohl bedeutendsten Veränderungen, die in naher Zukunft noch anstehen werden. Beides hat nämlich schon jetzt die Arbeitsweise in vielen Bereichen vollkommen verändert und das, obwohl wir uns gerade erst am Beginn dieses neuen KI-Zeitalters befinden. Da wird also noch eine Menge passieren.
In der Informationssicherheit wird KI bereits eingesetzt, um Bedrohungen und Schwachstellen frühzeitig zu erkennen. ML-Algorithmen können auf diese Weise Anomalien im IT-Netzwerk erkennen und den ISB darauf aufmerksam machen oder sogar selbst aktiv reagieren. Abweichungen fallen hier deutlich früher auf, speziell dann, wenn es um Insider-Bedrohungen geht, die für gewöhnlich besonders schwer zu entlarven sind. Hier spielen solche Automationen ihre Stärken dann in jeder Hinsicht aus. Ein Mensch würde die Muster entweder nicht erkennen oder könnte schlichtweg nicht so schnell reagieren wie die weitgehend automatisierten Systeme.
Auch die Incident Response kann durch KI nicht nur deutlich schneller ablaufen, sondern schon eingreifen, bevor der ISB selbst darüber informiert wird. Künstliche Intelligenz kann also schon jetzt verdächtige Netzwerkaktivitäten isolieren und auf erkannte Angriffe mit vorab geplanten Gegenmaßnahmen reagieren. KI-basierte Bedrohungserkennung wird, mit zunehmenden Fähigkeiten der künstlichen Intelligenz, sicherlich einen besonders hohen Stellenwert innerhalb der Informationssicherheit einnehmen.
Mit der Einführung von KI und ML innerhalb der Informationssicherheit wird der ISB vor weitere Herausforderungen gestellt. Vor allem, wenn es um die einfache Erklärbarkeit seiner Arbeit geht und getroffene Entscheidungen gerechtfertigt werden müssen, wird die sogenannte Explainable AI (XAI) eine große Rolle spielen. Hier muss nachvollziehbar werden, wie die künstliche Intelligenz agiert und reagiert hat und warum bestimmte Maßnahmen getroffen worden sind. Am Ende wird der Informationssicherheitsbeauftragte in der Verantwortung stehen, auch was den geregelten Einsatz von KI betrifft. Er muss die neuen Technologien also verstehen, konfigurieren und somit anleiten können.
Cloud-Sicherheit und die Rolle des Informationssicherheitsbeauftragten
IT-Infrastrukturen verlagern sich bekanntlich immer mehr in Richtung der Cloud. Das bringt neue Herausforderungen für die Informationssicherheit mit sich, die vom Informationssicherheitsbeauftragten entsprechend berücksichtigt werden müssen. Hier bekommt der ISB weitere Aufgaben zugeteilt, die verschiedene Cloud-relevante Bereiche und somit angepasste Methoden umfassen.
Der ISB muss hier nicht nur Zugriffskontrollen einrichten und Sicherheitsvereinbarungen verhandeln, sondern auch für die Verschlüsselung der Daten während einer Übertragung sorgen. Bei den eingesetzten Verschlüsselungstechnologien kommt zudem ein weiteres Thema ins Spiel, nämlich das der Quantencomputer. Quantensichere Verschlüsselung heißt hier das Zauberwort, um auch vor dem zukünftigen Einsatz der überaus leistungsstarken Quantencomputer entsprechend abgesichert zu sein.
Durch die Cloud entstehen zudem weitere Probleme im Bereich des Datenschutzes. Hier spielt die Einhaltung der DSGVO eine zentrale Rolle, speziell dann, wenn der ISB im Unternehmen auch die Rolle des DSB übernimmt, also die des Datenschutzbeauftragten. Das ist oftmals der Fall, weshalb der ISB eine Art Alleskönner für die IT-Sicherheit darstellt. Auch dann, wenn es um Cloud-Angelegenheiten geht.
Synergien und Konflikte zwischen Datenschutz Informationssicherheit
Datenschutz und Informationssicherheit gehen häufig Hand in Hand und sind dennoch grundverschieden. In manchen Unternehmen verschwimmen die Rollen des ISB und DSB miteinander und nicht selten übernimmt der ISB daher auch die Aufgaben des DSB. Die Informationssicherheit verfolgt grundlegend dennoch einen viel breiteren Ansatz als der Datenschutz und erfordert daher etwas mehr Aufmerksamkeit als ebendieser, der sich vorwiegend auf die DSGVO beschränkt.
Am Ende funktionieren Datenschutz und Informationssicherheit nur im Einklang miteinander. Problematisch wird es immer dann, wenn der ISB besonders viel speichern und analysieren möchte, während der DSB möglichst wenig Daten ansammeln will, weil das ja potenziell wieder ein Datenschutzproblem darstellt. Datensparsamkeit kämpft hier gegen die IT-Sicherheit, bei der es hilfreich ist, möglichst viele Daten zu analysieren und zu speichern. Gemeinsam mit dem Datenschutzbeauftragten muss der Informationssicherheitsbeauftragte daher passende Konzepte entwickeln.
Zero-Trust-Sicherheitsmodell
Ein klarer Trend ist das Zero-Trust-Sicherheitsmodell. Das meint im Grunde nichts anderes, als dass pauschal niemandem im Unternehmen vertraut wird. Klassischerweise wird davon ausgegangen, dass im Unternehmensnetzwerk nur vertrauenswürdige Akteure aktiv sind. Beim Zero-Trust-Modell nicht. Hier wird niemand mehr einfach so als vertrauenswürdig eingestuft, er muss sich immer erst als vertrauenswürdig beweisen.
Der Informationssicherheitsbeauftragte implementiert hier mitunter verschiedene Mechanismen diesbezüglich. Netzwerksegmentierungen zum Beispiel oder eine minimale Vergabe von Rechten sowie eine Multi-Faktor-Authentifizierung (MFA). Da Zero Trust aber die gesamte Sicherheitsarchitektur betrifft, muss der ISB einen Umstieg oder etwaige Kontrollen gut mit der IT absprechen und besonders sauber implementieren lassen.
Sicherheitsbewusstsein und Schulungen für Mitarbeiter
Ein großes Sicherheitsrisiko ist und bleibt dabei der Faktor Mensch. Dieser stellt die größte Herausforderung bezüglich der Informationssicherheit dar und sollte niemals unterschätzt werden. Oft sind es hier die einfachsten Dinge, die für große Schwachstellen und Sicherheitsprobleme sorgen. Wie zum Beispiel ein erfolgreicher Phishing-Angriff via E-Mail oder ein Deepfake mit gefälschten Identitäten. Letztere werden in Zeiten von künstlicher Intelligenz allerdings zunehmend authentischer und damit zwangsläufig auch immer gefährlicher werden. Hier ist besondere daher besondere Achtung geboten.
Der Informationssicherheitsbeauftragte führt zu diesem Zweck Trainings, Phishing-Simulationen und Schulungen durch, die alle Mitarbeiter auf derartige Situationen vorbereiten und ein Sicherheitsbewusstsein erzeugen. Jeder Einzelne muss wissen, was passieren kann und welche Auswirkungen so etwas nach sich zieht. Aufgabe des ISB ist es daher immer auch, dafür Sorge zu tragen, dass alle gelernten Aspekte im Unternehmensalltag auch entsprechend angewandt und beachtet werden.
Widerstände im eigenen Unternehmen
Eine echte Herausforderung für den Informationssicherheitsbeauftragten kann es sein, die Mitarbeiter dahingehend zu bringen, überhaupt aktiv zuzuhören und Maßnahmen korrekt umzusetzen. IT-Sicherheit ist meist nämlich mit etwas mehr Aufwand, einem Umweg oder dem Einsatz einer neuen, bislang vielleicht fremden, Technologie verbunden. Nicht jeder Mitarbeiter im Unternehmen wird sich diesen Dingen fügen oder begeisternd mitziehen. Als ISB müssen Sie mit solchen Widerständen rechnen und sie entsprechend bewältigen.
Zusätzliche Passwortabfragen, komplizierte sichere Passwörter, weitere Authentifizierungsmethoden und beschränkte Rechte, können immer wieder ein Grund für hitzige Diskussionen sein. Hier zeigt sich dann auch, wie gut das Security Awareness Training gefruchtet hat. Mitarbeiter setzen all diese Dinge nur dann bereitwillig um, wenn sie verstanden haben, wie groß das Problem tatsächlich ist und, dass es am Ende auch auf jeden einzelnen im Unternehmen ankommt, wenn es um die Informationssicherheit geht.
Fehlende Ressourcen und Budgetbeschränkungen
Fehlende Ressourcen und ein zu kleines Budget dürften für Informationssicherheitsbeauftragte auch nichts Neues sein. An Sicherheit wird und wurde schon immer gespart. Informationssicherheit kostet schließlich erst einmal viel Geld, bringt aber nur dann etwas, wenn es zu einem Sicherheitsvorfall oder Problem kommt. Passiert lange Zeit nichts, neigen Manager dazu, die gestellten Budgets zu kürzen oder zusätzliche Maßnahmen zu streichen und keine weiteren Mittel mehr freizugeben. Für die Aufgaben eines ISB kann das äußerst belastend sein.
Tools und Methoden im Bereich der Informationssicherheit
Die Arbeit eines Informationssicherheitsbeauftragten befasst sich immer auch mit der möglichst lückenlosen Dokumentation der eingeleiteten Maßnahmen. Das ist sogar von entscheidender Bedeutung, denn diese ermöglicht einen Nachweis, beispielsweise bei Audits, Compliance-Prüfungen oder rechtlichen Schwierigkeiten. Durch die saubere Dokumentation bleibt alles jederzeit nachvollziehbar. Zu den verwendeten Tools gehören dann Dokumentenmanagement-Systeme (DMS), Ticket-Systeme und vieles mehr.
Das Thema ist aber zu speziell und individuell, um es hier in Gänze zu behandeln. Anders als beispielsweise bei dem Penetrationstester gibt es beim ISB oft relativ klare Vorgehensweisen, je nach Unternehmen und ISMS. Wir werden die eingesetzten Tools an dieser Stelle daher nicht genauer erläutern oder aufschlüsseln.
Wie ein ISB letztlich arbeitet, hat immer auch mit der Branche selbst zu tun, in der das jeweilige Unternehmen beheimatet ist. Genau darum soll es im nächsten Absatz gehen. Dort werden wir nämlich genau auf diese Eigenheiten und unterschiedlichen Anforderungen noch einmal eingehen.